06[1][1]网络安全概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全概述2网络安全概述网络安全的概念网络安全的内容网络安全面临的问题网络安全的客观必要性常见的网络信息攻击模式网络安全保障体系网络安全工作的目的3什么是网络安全(五要素)•可用性:授权实体有权访问数据•机密性:信息不暴露给未授权实体或进程•完整性:保证数据不被未授权修改•可控性:控制授权范围内的信息流向及操作方式•可审查性:对出现的安全问题提供依据与手段4网络安全的内容物理安全网络安全传输安全应用安全用户安全5网络安全面临的问题來源:CSI/FBIComputerCrimeSurvey,March1998.21%48%72%89%外国政府竞争对手黑客不满的雇员6网络安全威胁的来源1.外部渗入(penetration)未被授权使用计算机的人;2.内部渗入者被授权使用计算机,但不能访问某些数据、程序或资源,它包括:-冒名顶替:使用别人的用户名和口令进行操作;-隐蔽用户:逃避审计和访问控制的用户;3.滥用职权者:被授权使用计算机和访问系统资源,但滥用职权者。7冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁的几种类型8网络安全面临严峻挑战•网上犯罪形势不容乐观•有害信息污染严重•网络病毒的蔓延和破坏•网上黑客无孔不入•机要信息流失与信息间谍潜入•网络安全产品的自控权•信息战的阴影不可忽视互联网正以巨大的力度和广度冲击和改造着社会、经济、生活的传统模式互联网正在成为社会公众强烈依赖的社会重要基础设施互联网安全正在成为普遍关注的焦点9网上犯罪形势不容乐观•计算机犯罪以100%的速度增加•网上攻击事件每年以10倍速度增涨•银行的电子购物账户密码曝光事件增多•2000年2月7日攻击美国知名网站案件:损失$12亿,影响百万网民Yahoo、Amazon、CNN、Buy、eBay、E-Trade、ZDNet•网上勒索、诈骗不断:用户信用卡被曝光•美国网络安全造成损失$170亿/年•美国金融界计算机犯罪损失$100亿/年10有害信息污染严重•黄色信息:涉及1%网站,10亿美元年营业额•邪教信息:法轮功160多个反宣传网站•虚假新闻:美校园炸弹恐吓事件、网上股市欺诈•宣扬暴力:炸药配方、帮助自杀•政治攻击:考克斯报告、政治演变论11网络病毒的蔓延和破坏•10年内以几何级数增长•病毒达55000种(2000.12亚洲计算机反病毒大会)•网络病毒有更大的破坏性•1988年莫里斯事件(UNIX/Email)6000台、$9000万•1998年4月的CIH病毒2000万台计算机•1999年2月的梅利莎案件(Window/Email)$12亿•2000年5月4日的我爱你病毒$87亿•2001年7、8月红色代码(CodeRed)到目前为止$26亿12网上黑客无孔不入•美国网络屡遭扫荡军事、政治、经济美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史•全球网络危机四伏非法侵入、破坏系统、窃取机密•中国网络不断被侵入五一中美黑客大战800多网站被黑黑客是一些发自好奇、寻求刺激、富有挑战的家伙是一群以攻击网络,搜寻并破坏信息为了的无赖;是一帮为了扬名,专与政府作对的极端分子;是一些恐怖主义分子或政治、军事、商业和科技间谍。13机要信息流失与信息间谍潜入•国家机密信息、企业关键信息、个人隐私•Web发布、电子邮件、文件传送的泄漏•预谋性窃取政治和经济情报•CIA统计入侵美国要害系统的案件年增长率为30%•我国信息网络发展必然成为其重要目标14网络安全产品的自控权•安全产品隐通道、嵌入病毒、缺陷、可恢复密钥•大量外购安全产品缺少自控权•我国缺少配套的安全产品控制政策和机制•我国安全产业还比较稚嫩•是重大安全隐患之一15信息战的阴影不可忽视•有组织、大规模的网络攻击预谋行为:国家级、集团级•无硝烟的战争:跨国界、隐蔽性、低花费、跨领域高技术性、情报不确定性•美国的“信息战执行委员会”:网络防护中心(1999年)信息作战中心(2000年)网络攻击演练(2000年)•要害目标:金融支付中心、证券交易中心空中交管中心、铁路调度中心电信网管中心、军事指挥中心16网络的脆弱性•网络的扩展与业务负荷膨胀:信息量半年长一倍,网民年增涨30%•网络带宽瓶颈和信息拥挤•社会与经济对网络的巨大经济依赖性:20%股市、25%产品、30%金融、40%人口•灾难情况下的网络脆弱性•“AOL”96年10小时瘫痪:影响700万用户安全的模糊性网络的开放性技术的公开性人类的天性17安全的模糊性安全是相对的,不易明确安全的目标安全是复杂的,不易认清存在的问题安全是广泛的,不易普及安全的知识安全链条:链条的强度等于其最弱一环的强度(木桶原理:网络安全最薄弱之处好比木桶壁上最短的木块,也是黑客对网络攻击的首选之处。)18网络的开放性互联机制提供了广泛的可访问性Client-Server模式提供了明确的攻击目标开放的网络协议和操作系统为入侵提供了线索用户的匿名性为攻击提供了机会19技术的公开性如果不能集思广益,自由地发表对系统的建议,则会增加系统潜在的弱点被忽视的危险,因此Internet要求对网络安全问题进行坦率公开地讨论。基于上述原则,高水平的网络安全资料与工具在Internet中可自由获得。20人类的天性好奇心这扇门为什么锁上,我能打开吗?惰性和依赖心理安全问题应由专家来关心恐惧心理家丑不可外扬21网络攻击形式•按网络服务分:E-Mail、FTP、Telnet、R服务、IIS•按技术途径分:口令攻击、Dos攻击、种植木马•按攻击目的分:数据窃取、伪造滥用资源、篡改数据22主要攻击与威胁——十大攻击手段1.Dos:使目标系统或网络无法提供正常服务网络Flooding:synflooding、pingflooding、DDos系统Crash:Pingofdeath、泪滴、land、WinNuke应用Crash/Overload:利用应用程序缺陷,如长邮件2.扫描探测:系统弱点探察SATAN、ISS、CybercopScanner、ping(嗅探加密口令,口令文件)233.口令攻击:弱口令口令窃取:嗅探器、偷窥、社会工程(垃圾、便条、伪装查询)口令猜测:常用字—无法获得加密的口令-强力攻击口令Crack:字典猜测、字典攻击—可获得加密的口令(嗅探加密口令,口令文件)4.获取权限,提升权限(root/administrator)猜/crackroot口令、缓冲区溢出、利用NT注册表、访问和利用高权限控制台、利用启动文件、利用系统或应用Bugs5.插入恶意代码:病毒、特洛伊木马(BO)、后门、恶意Applet246.网络破坏:主页篡改、文件删除、毁坏OS、格式化磁盘7.数据窃取:敏感数据拷贝、监听敏感数据传输---共享媒介/服务器监听/远程监听RMON8.伪造、浪费与滥用资源:违规使用9.篡改审计数据:删除、修改、权限改变、使审计进程失效10.安全基础攻击:防火墙、路由、帐户修改,文件权限修改。25我国网络安全现状硬件设备上严重依赖国外网络安全管理存在漏洞网络安全问题还没有引起人们的广泛重视安全技术有待研究美国和西方国家对我过进行破坏、渗透和污染启动了一些网络安全研究项目建立一批国家网络安全基础设施26Hacker(黑客)MMMMaster(主攻手)zzzzzzzzZombie(僵尸)Target(目标机)美2.7黑客案件的攻击方式分布式拒决服务(DDoS)27美国2.7黑客事件的启示•互联网正在成为国家重要基础设施9800万网民3000万人参予网上购物,$1000亿元交易额14%的股市交易•互联网威胁给社会带来巨大冲击CNN的100万网民阅读网络新闻受阻Amason的820万注册用户无法购书3天总损失高达$12亿•互联网安全问题正在进入国家战略层克林顿2月16日召开网络安全高峰会议支持$900万建立高科技安全研究所拔款$20亿建基础设施打击网络恐怖活动28值得深思的几个问题•网络安全的全局性战略•黑客工具的公开化对策•网络安全的预警体系•应急反应队伍的建设29传统安全观念受到挑战•网络是变化的、风险是动态的•传统安全观侧重策略的技术实现•现代安全观强调安全的整体性,安全被看成一个与环境相互作用的动态循环过程30网络安全策略网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,网络系统安全策略就是基于这种技术集成而提出的,主要有三种:1直接风险控制策略(静态防御)安全=风险分析+安全规则+直接的技术防御体系+安全监控攻击手段是不断进步的,安全漏洞也是动态出现的,因此静态防御下的该模型存在着本质的缺陷。2自适应网络安全策略(动态性)安全=风险分析+执行策略+系统实施+漏洞分析+实时响应该策略强调系统安全管理的动态性,主张通过安全性检测、漏洞监测,自适应地填充“安全间隙”,从而提高网络系统的安全性。完善的网络安全体系,必须合理协调法律、技术和管理三种因素,集成防护、监控和恢复三种技术,力求增强网络系统的健壮性与免疫力。局限性在于:只考虑增强系统的健壮性,仅综合了技术和管理因素,仅采用了技术防护。31网络安全策略(续)3智能网络系统安全策略(动态免疫力)安全=风险分析+安全策略+技术防御体系+攻击实时检测+安全跟踪+系统数据恢复+系统学习进化技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。模型中,“风险分析+安全策略”体现了管理因素;“技术防御体系+攻击实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态免疫力。32网络网络安全防护体系(PDRR)随着信息网络的飞速发展,信息网络的安全防护技术已逐渐成为一个新兴的重要技术领域,并且受到政府、军队和全社会的高度重视。随着我国政府、金融等重要领域逐步进入信息网络,国家的信息网络已成为继领土、领海、领空之后的又一个安全防卫领域,逐渐成为国家安全的最高价值目标之一。可以说信息网络的安全与国家安全密切相关。33网络网络安全防护体系(PDRR)最近安全专家提出了信息保障体系的新概念,即:为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。美国在信息保障方面的一些举措,如:成立关键信息保障办公室、国家基础设施保护委员会和开展对信息战的研究等等,表明美国正在寻求一种信息系统防御和保护的新概念,这应该引起我们的高度重视。34网络网络安全防护体系(PDRR)保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在一个更加坚实的基础之上。35网络网络安全防护体系(PDRR)保护(PROTECT)传统安全概念的继承,包括信息加密技术、访问控制技术等等。检测(DETECT)从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。36网络网络安全防护体系(PDRR)响应(RESPONSE)在遭遇攻击和紧急事件时及时采取措施,包括调整系统的安全措施、跟踪攻击源和保护性关闭服务和主机等。恢复(RECOVER)评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。37网络安全保障体系安全管理与审计物理层安全网络层安全传输层安全应用层安全链路层物理层网络层传输层应用层表示层会话层审计与监控身份认证数据加密数字签名完整性鉴别端到端加密访问控制点到点链路加密物理信道安全访问控制数据机密性数据完整性用户认证防抵赖安全审计

1 / 132
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功